Mobile Spyware ist eine Gefahr für Unternehmen

Mobile Spyware ist eine Gefahr für Unternehmen

Beitrag teilen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von „Mobil Spyware“, einer neuartigen Cyberbedrohung zu. Unternehmen sollten wissen, wie sie sich dagegen schützen können.

Wie der Begriff Spyware (sprich: Spionage-Schadprogramm) schon andeutet, kann diese Art von Bedrohung oft unbemerkt bleiben, bis der Schaden eingetreten ist, so Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies.

Anzeige

Die wachsende Abhängigkeit von mobiler Technologie macht es daher für alle Organisationen zwingend erforderlich, die mit Mobile Spyware verbundenen Gefahren zu erkennen und zu mindern.

So funktioniert Mobile Spyware

Die subtile, aber dennoch bedeutende Bedrohung durch Mobile Spyware erfordert Aufmerksamkeit, da diese Malware-Art oft unbemerkt in tragbare Geräte, beispielsweise Handys, eindringt und ab dann verschiedene bösartige Aktivitäten ausführen könnte. Die eigentliche Herausforderung der Verteidiger besteht in der Fähigkeit der Spyware, sich zu tarnen. Oft versteckt sie sich in Anwendungen, die sicher aussehen, oder in scheinbar routinemäßigen Updates.

Zum Beispiel: Benutzer könnten eine Anwendung herunterladen, die oberflächlich betrachtet in Ordnung zu sein scheint, aber in Wirklichkeit eine Spyware enthält; oder: sie fallen auf Phishing-E-Mails herein, bei denen ein einfacher Klick auf einen dubiosen Link oder einen Anhang den Download der Spyware auslöst.

Noch komplizierter wird die Bedrohung durch Zero-Click-Malware (mehr dazu hier), eine Art von Spyware, die keine Aktion des Benutzers benötigt, um sich zu installieren. Sie nutzt Schwachstellen in der Software oder im Betriebssystem des Geräts aus. Sobald die Spyware installiert wurde, kann sie großen Schaden anrichten, wie sensible Unternehmensdaten oder personenbezogene Daten stehlen.

Die beste Abwehr gegen Mobile Spyware

Um Mobile Spyware wirksam zu bekämpfen, sollten Unternehmen eine vielseitige Strategie verfolgen, die über die bloße Umsetzung von üblichen Sicherheitsmaßnahmen hinausgeht:

  1. Regelmäßige Software-Updates: Es ist von entscheidender Bedeutung, dass sämtliche Software tragbarer Geräte auf dem neuesten Stand gehalten wird. Software-Updates enthalten in der Regel Korrekturen von Sicherheitslücken, die Spyware ausnutzen könnte.
  2. Schulungen zur IT-Sicherheit: Mitarbeiter aller Ebenen müssen geschult werden, um Bedrohungen zu erkennen, wie verdächtige Anwendungen und Phishing-E-Mails. Aufklärung ist ein wichtiges Mittel im Kampf gegen Spyware.
  3. Robuste Sicherheitsrichtlinien: Die Einführung und Durchsetzung umfassender Sicherheitsrichtlinien bezüglich der Nutzung tragbarer Geräte kann die Wahrscheinlichkeit einer Spyware-Attacke erheblich verringern. Dazu gehört die Regulierung der Installation von Apps sowie der Nutzung öffentlicher Wlan-Netzwerke.
  4. Erweiterte Sicherheitslösungen: Eine fortschrittliche IT-Sicherheitsarchitektur, die mit verschiedenen Komponenten aus einer Hand unterschiedliche Angriffswege zugleich abdeckt, ist erforderlich, um Mobile Spyware wirklich zu verhindern.

Eigenschaften einer passenden Sicherheitslösung

Ein umfassender Ansatz ist erforderlich, statt einzelne Spezial-Fähigkeiten verschiedener Produkte mehr schlecht als recht zu kombinieren. So werden tragbare Geräte an allen möglichen Angriffspunkten geschützt: Anwendungen, Netzwerke und das Betriebssystem selbst. Dies gewährleistet einen robusten Schutz – nicht nur gegen Spyware, sondern gegen alle Formen von Mobile Malware. Dabei muss die Benutzerfreundlichkeit der Sicherheitslösung gewahrt bleiben, sodass die vorhandenen Schutzmaßnahmen weder die Handhabung noch die Privatsphäre beeinträchtigen.

Diese Ausgewogenheit ist entscheidend für die Aufrechterhaltung der Produktivität, ohne dafür die Sicherheit einschränken zu müssen. Wichtige Funktionen eines solchen Produkts müssen fortschrittliche Netzwerksicherheitsfunktionen sein, wie Safe Browsing und Anti-Phishing. Eine Echtzeit-Risiko-Bewertungen und der Dateischutz schließen effektiv Schwachstellen und verhindern den Download bösartiger Dateien.

Fazit

Die Bedrohung durch Mobile Spyware ist in der digitalisierten Unternehmensumgebung eine Tatsache, die nicht ignoriert werden darf. Da tragbare Geräte zu einem integralen Bestandteil der Geschäftsabläufe geworden sind, ist deren Schutz vor ausgeklügelten Spyware-Angriffen von größter Bedeutung. Zu diesem Zweck gibt es passende Sicherheitsprodukte, die oben genannten Faustregeln und Literatur in Form von Whitepapern.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

2025 mehr Angriffe mit KI, Quantenbedrohungen und Deepfakes

Eine Prognose für 2025 geht davon aus, dass Unternehmen zunehmend neue Technologien einführen, während KI-gesteuerte Angriffe, Quantenbedrohungen und Schwachstellen in ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen